Xvpnd - extended VPN Dæmon. Jonathan DERQUE Jean-François SMIGIELSKI 30 mai 2005

Dimension: px
Commencer à balayer dès la page:

Download "Xvpnd - extended VPN Dæmon. Jonathan DERQUE Jean-François SMIGIELSKI 30 mai 2005"

Transcription

1 Xvpnd - extended VPN Dæmon Jonathan DERQUE Jean-François SMIGIELSKI 30 mai

2 Table des matières 1 Introduction 5 2 Contexte Présentation des VPN Introduction Présentation générale Conclusion Présentation d IPSec Introduction Présentation générale Modes de fonctionnement Les associations de sécurité Conclusion Notre situation Sujet Xvpnd en action Implémentation Présentation générale du dæmon et des sources Séquence de démarrage Récupérer des paquets Présentation Des solutions envisagées à la solution retenue Dernières considérations Difficultés rencontrées Réinjecter les paquets Problèmes liés à l injection Nos solutions à ces problèmes Plugins Flexibilité, extensibilité Problèmes liés aux plugins Transporter des paquets Caractéristiques du transport de paquets Des solution envisagées à la solution retenue Effets des incohérences Cohérence sur une passerelle Cohérence entre passerelles L infrastructure de test 25 5 Limitations et perspectives d évolutions 27 6 Conclusion 29 7 Utilisation Compilation et installation Configuration Démarrage Pour plus de renseignements

3 Remerciements Nous tenons à remercier Philippe Dumont et Eric Piel pour leur accompagnement et leur soutien, pour les tests innombrables réalisés et la liberté de choix qu ils nous ont accordée. Nous espérons en avoir tiré le meilleur parti. Nous tenons en outre à remercier toute l équipe West du LIFL pour nous avoir accueilli en ses locaux et avoir mis à notre disposition le matériel nécessaire à une infrastructure de test efficace. 3

4 1 Introduction La sécurité occupe une place de plus en plus importante dans l informatique. Paradoxalement, la plupart des communications qui circulent dans les réseaux informatiques ne sont pas chiffrées. Il est plus alarmant de savoir que même les mots de passe des utilisateurs circulent en clair dans bien des cas et sont susceptibles d être récupérés facilement par une personne mal intentionnée. Dans certains cas, seul le chiffrement de certaines données sensibles peut suffire (authentification par mot de passe), mais souvent l ensemble des données doit être caché (les applications bancaires par exemple). Les techniques de chiffrement s étant démocratisées, l utilisateur normal est en droit d exiger un maximum de sécurité pour l ensemble des données circulant sur le réseau. Dans le cas de plusieurs sous-réseaux distants reliés par l internet, il existe une solution : le VPN 1. Nous nous somme intéressés à une catégorie de VPN chiffrant leurs communications entre les passerelles au moyen du protocole IPsec. Malheureusement, les VPNs basés sur IPSec ne supportent qu une partie des protocoles au dessus d IP. Notre projet consista donc à développer un outil permettant le support de protocoles additionnels pour les VPNs basés sur IPSec. Le présent document présente donc cet outil, xvpnd, ainsi que la démarche qui a conduit à son élaboration. 1 Virtual Private Network 4

5 2 Contexte 2.1 Présentation des VPN Introduction Le principe des réseaux privés repose sur le principe que les données circulant sur ce réseau sont cachées du grand public. Un moyen facile pour parvenir à ce but est d isoler le réseau d internet. Dans le cas d une entreprise ayant plusieurs agences ou partenaires répartis dans des endroits éloignés, le problème est plus délicat. Une première solution consiste à utiliser des lignes téléphoniques dédiées. Cette méthode est plutôt coûteuse pour de petites entreprises. Le VPN s impose alors comme une bonne alternative. Un VPN est un mécanisme reliant un ensemble de machines avec pour objectif de faire croire à l existence d un unique réseau les reliant Présentation générale Supposons que l on ait deux réseaux A et B et que l on veuille faire communiquer de façon sure les machines du sous réseau A avec les machines du sous réseau B (voir figure 1). Pour cela, on va installer un VPN entre ces deux sous réseaux. Le seul pré-requis est que l on doit munir A 0 et B 0 d adresses publiques (c est à dire que ces deux machines peuvent être désignées par ces adresses uniques sur internet), car le VPN doit pouvoir transporter nos informations à travers internet vers la bonne machine. La seule façon de désigner cette machine est de la munir d une adresse publique. Une fois le VPN en production, les informations circulant entre A 0 et B 0 (mais pouvant être émises ou à destination d autres machines des réseaux A et B) sont chiffrées et donc inintelligible pour une personne extérieure. Par contre, le VPN ne protège les données que vis-à-vis d une personne extérieure aux réseaux reliés par VPN. Si une personne s est introduite dans l un des sous-réseau, rien ne l empêche de récupérer les informations circulant dans tout le VPN. L adressage des machines d un réseau à l autre se fait alors de façon transparente, c est-à-dire que pour les machines du réseau A, les machines du réseau B sont des machines locales (comme si le VPN et internet n existaient pas), et inversement. Un VPN est donc un moyen d isoler des communications, afin de faire circuler des informations privées sur un réseau public. La mise en place de ce tunnel permet d accomplir les tâches suivantes : la confidentialité des données circulant dans le tunnel ; l authentification des machines distantes ; l intégrité des messages. Pour s acquitter de ces tâches,les VPN s appuient généralement sur des protocoles dédiés au tunneling. Parmi eux, on trouve : PPTP développé par Microsoft, est un protocole de niveau 2. L2F développé par Cisco. Ce protocole de niveau 2 est maintenant obsolète ; L2TP développé par l IETF est un protocole reprenant les fonctionnalités de PPTP et L2F. IPSec (cf. section 2.2) développé lui aussi par l IETF. L organisation des réseaux hors du tunnel n a pas d importance. De multiples architectures sont envisageables : d un réseau où chaque machine est est connectée à chaque autre (fullymeshed) à un réseau organisé en étoile autour d un hub. De plus, la mise en place d un VPN peut être soit matérielle soit logicielle. 5

6 A B A A B B A internet B FIG. 1 exemple de VPN Conclusion Au milieu de toutes ces possibilités, le type de VPN avec lequel nous avons du travailler est organisé en sites reliés entre eux par des machines passerelles, une par site. Chaque passerelle possède une ou plusieurs interfaces, chacune reliée à un sous-ensemble du réseau. 2.2 Présentation d IPSec Introduction IPSec 2 est un protocole de niveau 3, développé par l IETF 3 afin de fournir un véritable standard répondant aux attentes du tunneling, des VPN et de la sécurisation des réseaux IP. IPSec fut à l origine développé pour IPv6 (dont il fait partie intégrante), mais fut adapté pour IPv4. IPSec est disponible sur un grand nombre de système d exploitation : Windows, Linux, BSD Présentation générale Le but premier d IPSec est de fournir des services de sécurité, tels que : authentification (via des signatures DSS ou RSA) ; confidentialité des données échangées (via DES, triple DES, Blowfish, etc...) ; intégrité des données échangées (via SHA1, MD5, etc...). IPSec va donc transformer les données pour les "sécuriser". Le tableau suivant montre la place d IPSec au sein des couches de protocoles. APPLICATION TCP UDP IPSec IP Pour effectuer ces diverses tâches, IPSec s adjoint les services de protocoles annexes : 2 Internet Protocol Security, RFC Internet Engineering Task Force 6

7 IKE 4 établit des tunnels de maintenance : il ne sert pas a la transmission des données. Son rôle est d établir une première connexion entre les machines distantes. AH 5 dont le rôle principal est d établir les identités. AH n a pas de capacité de chiffrement des données, mais des mécanismes qui s assurent de l intégrité des données est présent. ESP 6 qui possède également des fonctionnalités d authentification et d intégrité, mais fournit en plus des possibilités de chiffrement des données Modes de fonctionnement On distingue 2 principaux modes de fonctionnement pour IPSec : transport ; tunnel. Le mode tunnel est plus riche en fonctionnalités et est donc plus intéressant que le mode transport, malgré une utilisation plus gourmande des ressources. Mode Transport Le mode Transport a la particularité de ne pas modifier l entête du paquet IP. AH insère simplement son en-tête entre l en-tête IP et l en-tête TCP ou UDP. IP AH TCP/UDP DATA ESP chiffre uniquement la partie TCP/UDP + DATA, après insertion de son en-tête. IP ESP TCP/UDP DATA On peut également utiliser conjointement AH et ESP comme suit : IP AH ESP TCP/UDP DATA Mode Tunnel Le mode Tunnel, lui, ajoute un nouvel en-tête IP et encapsule complètement le paquet et son en-tête IP d origine. AH insère son en-tête entre les deux en-tête IP. IP A AH IP B TCP/UDP DATA En ce qui concerne ESP, le datagramme original est chiffré dans son intégralité et encapsulé dans un nouveau paquet. Un en-tête ESP est inséré entre l en-tête IP et le paquet chiffré. IP A ESP IP B TCP/UDP DATA Mode Nesting Le mode Nesting est un mode hybride qui reprend les caractéristiques des deux modes précédents. IP A AH IP B ESP TCP/UDP DATA IP A ESP IP B AH TCP/UDP DATA 4 Internet Key Exchange, RFC Authentification Header, RFC Encapsulating Security Payload, RFC

8 2.3 Les associations de sécurité Afin de définir les transformations effectuées sur les paquets et comment ces transformations seront effectuées, on définit une Security Association (SA). Celle-ci permet de spécifier : le type de protection (AH ou ESP) ; les algorithmes utilisés pour l authentification AH et ESP ; l algorithme de chiffrement pour ESP ; les différentes clefs en usage ; la durée de vie de la SA ; le séquencement des datagrammes propre à IPSec. Une SA peut être utilisée statiquement, c est-à-dire pour toute la durée de la connexion, ou bien renégociée en cours de transmission Conclusion IPSec peut être vu comme un assemblage ou un regroupement de plusieurs protocoles et mécanismes ce qui le rend techniquement très complexe. Heureusement la standardisation de ce protocole a apporté une solution souple et modulaire, ce qui permet de l adapter à un grand nombre de situations. 2.4 Notre situation Sujet Le but de ce projet est de développer un outil permettant le support de protocoles additionnels pour les VPN basés sur IPSec. Il a été convenu au départ que notre outil doive supporter 4 protocoles : IP broadcast. Les paquets broadcast sont utilisés par bon nombre d applications ; ARP. Ce protocole est destiné à la maintenance de tables d adresse IP pour le système d exploitation. DHCP. L attribution dynamique d adresses IP est devenue une application centrale des réseaux, évitant aux administrateurs un laborieux travail de gestion des adresses. IPX. Ce protocole développé par Novell est utilisé dans ses applications Netware, ainsi que dans certains jeux. Notre programme doit supporter ces protocoles supplémentaires. Il ne s agit donc pas d implémenter ou d ajouter des fonctionnalités à un VPN, mais de transformer les paquets appartenant à ces protocoles afin qu ils soient pris en compte par le VPN. La méthode employée est celle de l encapsulation : il s agit de faire transiter le paquet dans une entête de protocole supporté par le VPN. L action de notre dæmon doit être transparente à deux niveaux : 1. transparence vis-à-vis des sous-réseaux : le dæmon doit réussir à récupérer des paquets destinés au sous-réseau distant sans que l application émettrice des paquets n aie à être configurée particulièrement. 2. transparence vis-à-vis du VPN : le dæmon doit agir comme une application émettant des paquets pris en compte par le VPN. L avantage de cette méthode est qu il n est pas nécessaire de modifier la configuration du VPN ou des applications existantes. Il est même possible d installer xvpnd sans arrêter le VPN luimême. L inconvénient est que le traitement les paquets des protocoles additionnels est plus lourd que pour des paquets supportés nativement par le VPN. Ce sur-coût se mesure à deux endroits : 8

9 gateway x internet gateway x gateway n n FIG. 2 Fonctionnement général à l encapsulation du paquet ; à la décapsulation du paquet, où l on doit relâcher le paquet tel qu il a été encapsulé Xvpnd en action Nous considérons les réseaux organisés comme suit (voir figure 2) : un sous-réseau est composé de feuilles toutes les feuilles possèdent une route (directe ou non) vers la passerelle du réseau. sur chaque passerelle est installé une application de VPN. Notre dæmon doit être installé sur chacune des passerelles qui constituent le VPN. Xvpnd utilise deux types d interfaces (cf figure 3) : les interfaces dirigées vers le sous-réseau (eth0 sur la figure) sur lesquelles xvpnd capture et injecte les paquets ; les interfaces gérées par le VPN (ipsec0 sur la figure) servent à transporter les paquets entre les différentes instances du dæmon. Les configurations du réseau local n ont pas vraiment d importance. En effet, xvpnd considère tous les paquets arrivant des interfaces dirigées vers le sous-réseau. Considérons un cas simple : une machine d un sous-réseau A envoie des paquets (dont le protocole est pris en charge par xvpnd) vers le sous-réseau B (cf figure 1 pour la topologie du réseau). Notre dæmon n aura pas la même fonction sur les deux passerelles : sur le réseau A émettant les paquets, xvpnd doit récuperer les paquets émis, les encapsuler et les envoyer vers le sous-réseau B ; sur le réseau B, xvpnd attend de recevoir des paquets qui lui sont déstinés. Quand un paquet est reçu, il le "décapsule" et le relâche sur le sous-réseau. Le paquet se retrouve alors sur le réseau B tel qu il avait été capturé sur le réseau A. 9

10 gateway xvpnd subnet eth0 ipsec0 internet FIG. 3 Composition d une gateway gateway xvpnd subnet eth0 ipsec0 internet FIG. 4 Paquet pris en charge par le VPN côté client Dans une architecture client/serveur, la partie envoyant les paquets sur le réseau A est appelée client et la partie attendant les paquets sur réseau B est appelée serveur, car elle attend les requêtes du ou des client(s) (dans notre cas, des envois de paquets) pour effectuer des traitements (relâcher des paquets). En pratique, les communications ne sont jamais unidirectionnelles : le réseau B doit pouvoir être en mesure d envoyer des informations vers A en plus d en recevoir. C est pourquoi les deux parties client et serveur sont présentes sur toutes les passerelles. De plus ces parties doivent être indépendantes et pouvoir fonctionner simultanément (A et B doivent pouvoir parler "en même temps"). Les paragraphes suivants détaillent plus grandement ces deux parties. Prise en charge des paquets côté client On distingue trois types de paquets pris en charge différemment : les paquets qui ne sont pas à destination d un sous-réseau distant (destination locale) ; les paquets à destination d un sous-réseau distant pris en compte par le VPN ; les paquets à destination d un sous-réseau distant pris en compte. Les paquets qui ne sont pas à destination d un sous-réseau distant ne présentent que pas d intérêts ni pour le VPN ni pour xvpnd. En effet, les règles de routage des machines et celles inclues dans les configuration du VPN et de xvpnd se chargent d éviter ou de mettre fin au traitement du paquet par ces programmes. La prise en charge des paquets dont le protocole est supporté par le VPN est décrit figure 4. Les paquets rentrant dans cette catégorie sont ignoré par notre dæmon. 10

11 gateway xvpnd subnet eth0 ipsec0 internet FIG. 5 Paquet pris en charge par xvpnd côté client gateway xvpnd internet ipsec0 eth0 subnet FIG. 6 Paquet pris en charge par le VPN côté serveur La dernière catégorie de paquets est celle que prend en compte notre dæmon (voir figure 5). Le paquet est ignoré par le VPN, mais pas par notre dæmon. L action de xvpnd se découpe en plusieurs points : 1. Le paquet est récupéré par ce dernier, le dæmon détermine le sous-réseau de destination du paquet. 2. le dæmon encapsule le paquet dans un format pris en charge par le VPN, et l envoie. Prise en charge des paquets côté serveur Les paquets arrivant dans un sous réseau depuis l interface publique sont tous pris en compte par le VPN. Une fois que le VPN a décapsulé les paquets, on peut alors les distinguer en deux catégories : les paquets dont le protocole est pris en compte nativement par le VPN. les paquets envoyés par xvpnd depuis un sous-réseau distant. Une des difficultés ici pour notre dæmon est de ne prendre en charge que les paquets qui lui sont destinés, la solution a ce problème est exposée à la section Les paquets dont le protocole est pris en charge par le VPN n interessent pas notre dæmon. Ils sont directement envoyés vers le sous-réseau (cf. figure 6). Les paquets déstinés à xvpnd sont pris en charge de la manière suivante (cf. figure 7) : 1. le paquet est récupéré ; 2. le paquet est décapsulé ; 11

12 gateway xvpnd internet ipsec0 eth0 subnet FIG. 7 Paquet pris en charge par xvpnd côté serveur 3. le paquet est relâché sur le sous-réseau tel qu il a été récupéré dans le sous-réseau distant. 12

13 3 Implémentation Cette section détaille l implémentation du programme en elle-même, quels choix se sont offerts à nous, avec quelles contraintes nous avons du composer, etc. 3.1 Présentation générale du dæmon et des sources A titre d introduction, rappelons qu on peut distinguer deux grandes tâches pour le dæmon : récupérer des paquets, les encapsuler et les envoyer à d autres instances de dæmons Xvpnd (l instance est cliente des autres) ; recevoir des paquets venant d autres instances de dæmons Xvpnd et les relâcher de façon appropriée, à savoir dans le même état que celui où ils ont été sniffés (l instance est serveur des autres). Pour des raisons pratiques de clarté de code et de maintenabilité, nous avons pris le parti de séparer la tâche de sniffage/transmission en deux composantes bien distinctes. Pour ces mêmes raisons, toute personne qui inspectera le code le trouvera réparti (nous l espérons vivement) en fichiers à thème, chaque thème étant construit à l identique, avec : une fonction d initialisation qui alloue la mémoire nécessaire et une fonction de nettoyage qui la libère une ou plusieurs fonctions de chargement qui assignent aux composantes du thème les valeurs nécessaires à son bon fonctionnement ; les fonction d utilisation proprement dite (souvent des fonctions de récupération d information) Cette programmation a l avantage de guider le néophyte en lui présentant un contenu structuré mais a le désavantage d alourdir les écritures et de faire proliférer les fonctions d initialisation et de libération. Nous avons factorisé ces dernières en une fonction d initialisation générale (qui appelle les fonctions d initialisation de chaque module et les fonction de chargement avec les informations lues dans le fichier de configuration) et une fonction de libération générale (qui fonctionne selon le même principe). Un dæmon comme le notre a besoin de paramètres. Nous avons fait en sorte qu il aille les chercher dans un fichier de configuration dont le chemin peut lui être donné en option sur la ligne de commande ou laissé à une valeur par défaut, écrite en dur dans le code du programme. Comme cela sera explicité ci-après (cf section 3.5), il existe un certain nombre de comportements variant selon le type de protocole. Pour ne pas figer dans un programme monolithique tous ces comportements, nous avons décidé de rassembler ces comportements dans des plugins 7 qui peuvent être chargés dynamiquement en fonction de ce qui est lu dans le fichier de configuration. 3.2 Séquence de démarrage Le démarrage du dæmon s effectue sur le schéma suivant. 1. le dæmon récupère ses arguments, réduits au strict minimum : éventuellement le chemin du fichier de configuration et une action à effectuer ; 2. le dæmon lit le fichier de configuration, celui par défaut ou celui passé sur la ligne de commande ; 3. le dæmon fork ; 7 greffons 13

14 4. le rôle du père consiste juste à sauvegarder le pid du fils dans un fichier de lock 8 pour un usage ultérieur et à rendre la main (quitter). Les tâches du fils sont détaillés dans les sections suivantes. L arrêt du dæmon consiste à récupérer le pid du fils et à le tuer proprement. L action de tuer se fait par l envoi d un signal qui déclenchera la rupture des boucles de sniffages (partie client), de réception (partie serveur), et libérera les zones de mémoires allouées par le dæmon. Nous avons choisi d utiliser les générateurs d analyseurs lexical et syntaxique lex et yacc, pour mettre en oeuvre une grammaire simple que nous avons décorée d action sémantiques à placer en cours d analyse. Le fichier de configuration est une suite d associations clés/valeurs, clés et valeurs étant des chaînes de caractères sans espace. Ce fichier est parcouru une seule fois, son contenu est analysé et s il est correct est chargé dans une table de hachage. L ensemble des clés admises dans le fichier n est pas restreint (même pas aux clés utilisées effectivement dans le programme) pour permettre par exemple à des plugins d aller y piocher des renseignements sur mesure. Vous trouverez dans la section 7.2 (Utilisation) de plus amples informations sur la grammaire utilisée. Journalisation Enfin, touchons un mot de la journalisation des informations de fonctionnement de Xvpnd et des facteurs qui l influencent. Le premier facteur concerne la destination des informations. L utilisateur, à la compilation, a le choix entre : laisser s afficher les informations dans un fichier de son choix s il fournit un chemin valide dans le ficher de configuration (cf. section 7.2), ou dans un fichier par défaut si aucun chemin n est donné ; utiliser les logs système. L utilisateur se voit aussi offrir le choix à la compilation d ativer le mode de débogage verbeux, qui donnera d amples informations à propos de tout ce qui se produit, y-compris l arrivée de message. Ceci fait que ce mode est déconseillé pour un dæmon en pleine charge car les affichage alourdissent considérablement le traitement d un message. Il est néanmoins très utiles pour détecter les erreurs (de configuration notamment). 3.3 Récupérer des paquets Présentation Le principal travail de cette partie du programme est de faire le tri entre les trames que peut capter le dæmon. Il ne faut surtout pas traiter un paquet déjà pris en charge par le VPN sous peine de surcharger le réseau avec des paquets inutiles. La capture des trames est confiée à la libpcap. L utilisation de cette librairie nous a apporté certaines simplifications : la librairie nous évite des développements supplémentaires. la librairie permet déjà de trier les paquets passant dans l interface grâce aux BPF (Berkeley Packet Filter) Des solutions envisagées à la solution retenue Il y a plusieurs possibilités quant à l organisation du sniffer de paquets. Les principales implémentations considérées sont détaillées dans les paragraphes suivants. 8 Ce fichier permet aussi de s assurer que deux instances du dæmon ne tournent en même temps. 14

15 La première méthode consiste en un seul sniffer capturant tous les paquets des protocoles voulus. L inconvénient de cette méthode est qu il nous faut ensuite "deviner" à quel protocole appartient le paquet et vers quel sous-réseau le router. Une seconde méthode consiste en un sniffer pour chaque combinaison possible entre les protocoles, les passerelles distantes et les interfaces de sniffage. Cette méthode a l avantage de reléguer l ensemble des calculs de filtrage à la libpcap. Ainsi chaque thread envoie des paquets vers une unique passerelle. Ceci a pour effet de rejeter les paquets non désirés le plus tôt possible et donc d améliorer la disponibilité du dæmon. De plus, le traitement des paquets par notre dæmon est quasiment nul, chaque paquet sniffé doit être encapsulé de façon inconditionnelle : plus aucun filtrage n est nécessaire. Enfin les règles de filtrages étant du code compilé BPF, sont plus rapide qu un filtrage fait "à la main". La règle BPF est alors du type : protocol_rule and dst net network_address mask mask Malheureusement, la primitive dst net network_address mask mask de la libpcap ne fonctionne que pour des paquets IPv4, ce qui la rend incompatible avec les paquets IPX/SPX qui doivent être supportés par notre programme. Nous avons donc opté pour une solution intermédiaire : un maximum de filtrage est relégué à la libpcap. Nous avons donc un sniffer dédié à un protocole particulier sur une interface donnée ; le filtrage résiduel (déterminer vers quelle(s) passerelle(s) distante(s) il faut envoyer notre paquet) est assurée par notre dæmon. Cela implique que notre dæmon doit savoir retrouver l adresse de destination du paquet, quelque soit le type de paquet. Cette information dépendant du protocole du paquet sniffé, ce traitement est déporté dans les plugins (cf. section 3.5). Cette solution permet de garder un nombre de threads assez restreint. Le nombre de threads est en effet donné par le produit nb_interfaces nb_protocoles Dernières considérations L appel du callback libpcap étant bloquant pour pcap_loop(), il a egalement été envisagé d executer le traitement du paquet dans un thread séparé. De cette façon, l appel du callback ne serait plus bloquant pour pcap_loop(). Or nos différents tests (sans déporter le traitement dans un thread) n ont pas montré un manque de disponibilité des sniffers Difficultés rencontrées La principale difficulté rencontrée dans cette partie du projet a été de savoir jusqu à quel point on pouvait reléguer des calculs vers la libpcap. En effet, nous avions décidé de déporter un maximum de filtrage vers la libpcap. Malheureusement, nous avons rencontré les difficultés exposées ci-dessus quant au support du IPX. Il a donc fallu revenir à une version antérieure du sniffer. 3.4 Réinjecter les paquets Problèmes liés à l injection Le premier problème avec l injection est purement technique. Il a été de trouver de la documentation fiable simplement à propos des fonctions à employer pour injecter des paquets et quels types de paramètres leur donner quand ce n était pas clair. Il aura fallu décortiquer les sources de quelques programmes et souvent inspecter les fichiers d en-têtes (.h) du système d exploitation pour avoir des renseignements précis. 15

16 Deuxièmement, si l on ne doit pas avoir à se soucier du mode de transfert utilisé (en mode connecté ou datagram) ni du type de serveur mis en place (itératif ou concurrent) il faut que l injection soit la plus rapide possible pour permettre l utilisation d un serveur itératif (qui demande un temps de réponse et de traitement aussi court que possible) ou l utilisation d un transfert en mode datagram (qui demande elle aussi un temps de traitement très court pour qu un minimum de paquets soit perdus. Enfin, nous sniffons des interfaces sur lesquelles nous réinjectons les paquets reçus des autres interfaces. Ainsi, un paquet qui vient d être injecté sera resniffé (si nous n y prenons pas garde), et pourra être ré-émis à d autres passerelles qui reproduiront le même comportement, créant ainsi des boucles sans fin. Ceci est dû à l homogénéité des configurations des démons sur le VPN Nos solutions à ces problèmes Pour éviter les paquets injectés/re-sniffés et transmis sans fin de passerelle à passerelle, il a été mis en place un mécanisme de marquage des paquets décrit comme suit : 1. l injecteur calcule une clé à partir du paquet et l insère dans une table de clés le paquet est injecté 3. le paquet est immédiatement récupéré par le sniffer. Ce dernier recalcule la clé du paquet et regarde dans la table si elle est présente. Si oui le paquet n est pas traité est la clé est effacée de la table. Sinon le paquet est traité normalement. Une table est nécessaire pour chaque interface et puisque notre démon est multi-threadé, chacune de ces tables de clés est protégée par un sémaphore. Ce système très simple est mis en oeuvre de manière entièrement transparente dans les fichiers msg_mem.c et msg_mem.h, de telle sorte qu il n y a aucun sémaphore à manipuler à l extérieur des fonctions de ce module, les appels à ses fonctions sont bloquant quand le besoin est présent. Une fois ce système d identification disponible, le traitement de chaque paquet transféré vers une passerelle distante est limité aux actions suivantes : 1. déterminer le type de paquet et trouver le plugin associé à sa gestion propre. Comme cela sera expliqué plus tard (cf. section 3.6.2), en associant au sein du serveur un type de paquets à un port déterminé, le type du paquet et son plugin sont connus dès la réception du paquet ; 2. déterminer la clé d identification du paquet ; cette étape dépend de la structure du paquet, donc du plugin associé au type de paquet, et n est souvent qu une récupération directe d informations binaires ; 3. déterminer les interfaces vers lesquelles le paquet doit être réinjecté ; pour les protocoles actuellement pris en compte, il est nécessaire d injecter le paquet sur toutes les interfaces ouvertes ; Nous nous sommes débrouillés pour qu un minimum d allocations et libérations de mémoire soit invoquées. Pour cela, nous avons pu allouer une zone de mémoire capable de stocker le plus grand MTU susceptible d être sniffé, encapsulé et envoyé vers les autres passerelles. Comme cela sera répété à la section 3.7, cela laisse présager une nécessité de cohérence dans la configuration de Xvpnd sur les passerelles, à savoir qu une instance du dæmon sur une passerelle connaît la taille de son MTU maximal mais pas celui de ses voisines. Donc si un message trop grand est reçu par le serveur, il sera tronqué sans qu on ait, a priori, de moyen de détecter la troncature. 9 en pratique, une table à un seul élément suffit 16

17 3.5 Plugins Flexibilité, extensibilité Pour une plus grande extensibilité, le support des différents protocoles est géré via un système de plugins. Le principal avantage d un tel système est le suivant : nous déléguons au plugin la gestion de toute tâche susceptible de dépendre du protocole pris en compte. Grâce à ces plugins, nous avons pu rendre générique le traitement d un paquet par le démon, et un protocole peut facilement être mis en oeuvre et intégré au programmes par un simple ajout des informations nécessaires au fichier de configuration puis en redémarrant le dæmon. L API des plugins est plus grandement détaillée dans la manpage de xvpnd(1). Au fur et à mesure de l implémentation, nous en sommes arrivés à la conclusion qu un plugin devait contenir les informations suivantes, même si toutes ne sont pas utiles à toute implémentation possible : une règle libpcap servant à distinguer les paquets du protocole ciblé des autres ; une fonction retournant l adresse IP d un paquet donné, la position et le codage de cette dernière à l intérieur du paquet changeant d un protocole à l autre ; une fonction calculant une clé unique associée à un paquet donné (cf section 3.4.1) ; un identifiant de type de paquet qui doit être unique entre tous les protocoles supportés par une configuration. une fonction se chargeant d injecter le paquet sur les interfaces adéquates ; un numéro de port sur lequel transmettre le paquet lorsque le mode de transfert requiert un port. Nous verrons dans l explication de l implémentation du transport entre passerelles (cf section 3.6.2) lesquelles de ces informations sont véritablement utiles dans notre version. Nous avons factorisé la fonction d injection en mettant à disposition une fonction de broadcast sur toutes les interfaces à disposition du programme. Certains protocoles peuvent toutefois être programmés pour pouvoir récupérer les informations de routage nécessaires à l identification d une interface spécifique. Dans trois des quatre plugins proposés, nous retransmettons directement l injection du paquet à cette fonction de diffusion. La fonctionnalité renvoyant un identifiant de type de paquet n est pas utilisée en pratique mais devient nécessaire lorsque l on désire à un mode d identification d un paquet dans un flux autrement que par le numéro de port. Nous proposons à tout programmeur désireux d implémenter un plugin de s en tenir à la numérotation proposée par l ARPA pour identifier les protocoles transportés par des trames Ethernet Problèmes liés aux plugins Outre l effort de documentation qui a été nécessaire pour réaliser un le chargement dynamique, propre et robuste de plugins, la partie technique de l implémentation des plugins n a pas posé de problème particulier. Les problèmes qui se sont posés ont concerné le contenu et non la forme : disposer d information fiables sur les protocoles à gérer et être capable de les exploiter. Citons les deux plugins qui ont été les plus gênants. DHCP DHCP est le protocole qui nous aura donné le plus de fil à retordre en ce qui concerne la règle de filtrage à donner à la libpcap. Le problème a été qu une partie du protocole est de l IP broadcast (gérée par le plugin de même nom) et qu une autre partie peut déjà être prise en compte par le VPN. 17

18 IPX Pour IPX, il aura fallu trouver des programmes capables d en générer et trouver quelles parties de l en-tête IPX pouvaient être utilisées pour déterminer une adresse IPv4 de passerelle destination. 3.6 Transporter des paquets Des trois principales parties de notre projet (récupération, transport et injection), le transport entre démons constitue celle que nous avons désignée comme la moins bien interchangeable. La raison est que le changement ne sera pratiquement jamais opéré, une solution optimale devant être choisie le plus rapidement possible. Néanmoins, aucun système de plugin n a été prévu car il engendrerait un surcroît de travail tout à fait vain. Un programmeur désireux de modifier notre mode de transfert devra recompiler le programme avec son module propre. Le choix d un protocole pour encapsuler les paquets est large, d UDP à PPP, en passant par TCP ou un protocole "maison", il a fallu peser le pour et le contre de chaque solution. Veuillez trouver dans la section suivantes les critères que nous avons rassemblés Caractéristiques du transport de paquets Une des caractéristiques du protocole de transfert est qu il doit être pris en charge par le VPN existant. Notre choix va donc être dirigé essentiellement vers un transport au dessus du protocole IP. Reste à déterminer si nous utilisons l IP brut, de niveau 3 (couche réseau ), ou si nous utilisons un protocole de niveau 4 (couche transport ). Les règles identifiant un paquet à prendre en charge concernent le protocole de ces messages. Ces protocoles ne se limitent pas à un étage particulier de l empilement des couches réseau, et ils faut prendre en compte les caractéristiques principales de chacune de ces couches. Prenons l exemple de paquets à encapsuler faisant partie d un protocole dit fiable (comme l est TCP), ils possèdent un système de vérification du bon acheminement des paquets (comme l émission de paquets ACK couplés à une gestion du temps de réponse par exemple). Imaginons que nous utilisions TCP comme protocole d encapsulation, nous disposons donc nous aussi du même système de vérification du bon acheminement des paquets. Il est fort probable que le délai de temps de réponse du paquet émis par l application cliente soit différent du délai du paquet de notre dæmon. Si le plus court de ces deux délais est dépassé, alors le paquet sera considéré comme perdu à la fois pour l application client et pour notre dæmon. Les deux délais seront donc revus à la hausse alors que seul le plus petit des délais nécessitait un changement. Il en résulte une diminution des performances du réseau, en effet les deux applications émettront de nouveau leur paquet, alors qu une seule ne devait le faire. De plus, les paquets ACK qu émettrait ou recevrait l application seraient eux aussi assurés d un bon acheminement comme n importe quel autre paquet encapsulé, ce qui générerait un trafic supplémentaire, une mise en abîme de TCP dans TCP, avec les tous les délais supplémentaires que cela implique. Enfin, dans la situation qui nous intéresse, il n y a pas une application de tunneling, mais deux : xvpnd et le VPN déjà présent. Cette duplication des vérifications de bon acheminement sur deux niveau aurait de lourdes conséquences sur les performance du VPN. Ces considérations orientent naturellement notre choix vers une solution sans mécanisme de synchronisation et non fiable : soit le protocole encapsulé est fiable, et dans ce cas les éventuelles erreurs de transmission du paquet encapsulé seront interprétée comme des erreurs pour le paquet hors de sa capsule, et le protocole de l application va gérer cette situation comme il le doit ; 18

19 soit le protocole de l application est non fiable (sans doute pour des raisons de performances), et nous ne voulons introduire que des délais réduits au minimum. Un dernier point est à prendre en compte dans le transfert de paquets, il s agit de disposer d un moyen de reconnaissance des paquets transmis, et ce pour disposer d informations précises lors de l injection du paquet Des solution envisagées à la solution retenue Nous avons retenu pour le protocole de transport les solutions suivantes, toutes fonctionnant au moins au dessus d IP, TCP étant déjà écarté : IP brut, qui ne propose rien d autre qu un moyen d acheminer le paquet d une machine à une autre, sans moyen de s assurer que le paquet arrive une et une seule fois. GRE, qui propose une entête dont beaucoup de champs sont optionnels, tels un checksum, un identifiant de type de paquet encapsulé, un numéro de séquence pour réordonner les paquets, etc. Il faut noter que le calcul du checksum est à notre charge. UDP, qui est très largement répandu, propose dans son entête une vérification du contenu transporté au moyen d un checksum, qui propose un numéro de port émetteur et récepteur pour identifier les applications communicantes, etc. Pour l identification du type d un message, nous avons retenu les deux façons de faire qui suivent : utiliser une encapsulation maison avec un champ marquant le type, ce qui est nécessaire avec IP brut et UDP mais inutile avec GRE qui remplit ce rôle ; utiliser un champ de l en-tête du paquet encapsulant pour marquer la différence, ce qui n est possible qu avec GRE ou UDP via le numéro de port. La solution retenue Nous avons opté pour UDP, avec une identification du type des paquets par le numéro de port récepteur, à configurer via le fichier de configuration. Cette solution a l immense avantage de nous permettre d ouvrir une socket par port dédié à un protocole encapsulé, et d associer le plugin de gestion de ce protocole directement à cette socket. Ainsi il ne nous faudra pas parcourir un ensemble de plugins pour trouver lequel convient au paquet reçu. 3.7 Effets des incohérences Face aux possibilités de configuration de notre dæmon, il faut adopter une attitude prudente. La cohérence de son utilisation en assurera le succès. Il est bon de rappeler que xvpnd ne s adresse pas au grand public mais répond à un besoin précis qui correspond à un public ciblé, celui qui utilise et est capable de configurer un VPN Cohérence sur une passerelle Il appartient à celui ou celle qui mettra en place notre dæmon sur une passerelle de vérifier que la configuration de la machine est saine. Par exemple, s il indique dans le fichier de configuration d une passerelle deux interfaces à sniffer qui ne sont en réalité qu une interface et un de ses alias, notre mécanisme de détection de paquets auto-injectés (cf section 3.4.1) ne sera plus opérant car le paquet sera sniffé autant de fois qu il n y a d alias pour la même interface, puis sera transmis et ré-injecté autant de fois, et la clé du message sera libérée à l injection du premier Cohérence entre passerelles Un VPN basé sur notre dæmon ne sera que entièrement opérationnel si une configuration complète est donnée à chaque passerelle du VPN. Ceci est dû au fait qu une passerelle se repose 19

20 uniquement sur les informations contenues dans son fichier de configuration. Si un plugin est chargé sur toutes les passerelles sauf une, il sera difficile de détecter le problème. Il appartient à celui ou celle qui construira lesdits fichiers de signaler pour chaque passerelle les coordonnées de chaque autre. Mais il est impératif de ne pas y mettre les coordonnées de la passerelle elle-même car une boucle est ainsi créée et il suffira d un seul message pour occuper le dæmon et encombrer les communications. Xvpnd n a pas à détecter ce type d erreur. La version d Xvpnd installée sur chaque passerelle a son importance. Rien n indique a priori dans le numéro de version que tel ou tel autre protocole de transport a été utilisé, et il est évident que cette donnée doit être homogène sur tout ensemble de dæmons qui communiquent entre eux. Comme cela a été cité dans la rubrique et sera répété dans la rubrique 5, il est actuellement essentiel que le type d interfaces sniffées par un ensemble communiquant de dæmons soit homogène. Le non-respect de cette injonction peut causer la troncature de paquet à une taille égale à celle de la plus petite unité de transfert 10 des interfaces utilisées. 10 MTU, Message Transfer Unit 20

21 4 L infrastructure de test Grâce à la mise à disposition par l équipe West du Lifl de trois ordinateurs et de tout le matériel nécessaire à leurs connexions, nous avons pu installer ces trois machines plus un ordinateur portable nous appartenant en un réseau simulant deux sous-réseaux distincts (constitués chacun d une passerelle 11 et d une feuille 12 ) reliés par un troisième réseau simulant l Internet (cf figure 8). Nous avons installé sur chaque machine qui nous était prêtée un Linux de la distribution Mandrake Puisque nous n utiliserions que les quelques outils de configuration, n importe quelle distribution aurait fait l affaire, nous n avions que la contrainte de tout avoir a disposition sur CD car notre réseau était destiné à être coupé du monde. Nous avons pris le parti de la facilité. La configuration nécessaire au bon fonctionnement du réseau a été concentrée dans de petits scripts shell, un par machine exécuté à chaque démarrage. Les tests concernant l IPX, l IP broadcast et l ARP ont tous comporté cette même suite d actions : 1. Compiler le programme sur l une des machines, en l occurrence l ordinateur portable ; 2. Propager le binaire du dæmon et ceux des plugins sur chaque passerelle ; 3. Lancer un dæmon sur chaque passerelle ; 4. Lancer le programme tcpdump sur chaque feuille avec une règle permettant de capter les messages attendus, et injecter des paquets sur l interface de chaque feuille ; 5. Observer ce qui a pu être capté de part et d autre du réseau. Cette suite d opérations a sensiblement du être modifiée pour tester le DHCP car ce protocole établit une noouvelle configuration IP pour les interface de la machine qui l emploie. Il aura donc fallu relancer le script de configuration des interfaces sur les feuilles qui ont participé au test de DHCP. Dans un premier temps, nous n avons pas mis en place de VPN car ce n est pas une tâche aisée et notre dæmon doit être capable de s en passer pour fonctionner correctement. Chaque feuille n a connaissance que de sa passerelle et envoie toutes ses communications vers celle-ci. Chaque passerelle a connaissance de son sous-réseau et de l autre passerelle et sa route par défaut est dirigée vers l internet. Le fait pour une passerelle de connaître son homologue n est pas nécessaire à la simulation, cela nous a seulement permis des connexions par SSH sur une passerelle depuis l autre. 11 gateway 12 leaf 21

22 gateway0 gateway1 eth0 hub eth0 xvpnd xvpnd eth1 eth1 eth0 eth0 leaf0 leaf1 FIG. 8 Infrastructure de tests 22

23 5 Limitations et perspectives d évolutions Configuration des plugins Nous admettons que les plugins ne sont pas configurables. Par exemple les règles destinées à former les filtres de la libpcap sont écrites en dur dans le code du programme, alors que si un protocole est à identifier par un numéro de port, l utilisateur peut avoir configurer ce protocole pour utiliser un port autre que celui utilisé par défaut. Les perspectives d évolution suivantes apportent des réponses à cette limitation-ci. Initialisation des plugins Tels que leur API a été conçue, les plugins n ont pas à implémenter de fonction d initialisation et de fermeture. C est une limitation dans le sens ou le programmeur d un plugin est limité dans l allocation et l utilisation des zones de mémoires qui lui seraient utiles, dans la récupération une fois pour toutes d informations utiles, etc. La fonction d initialisation pourrait prendre en paramètre les mêmes arguments que ceux passés à la fonction main, issus de la ligne de commande. Un plugin se verrait ainsi offrir une possibilité de configuration. Compilation des plugins Pour le moment, rien n est mis à disposition pour compiler un plugin sans avoir à se plonger dans les sources du dæmon. Il conviendrait de proposer un paquetage contenant les entêtes utiles de notre dæmon et une documentation appropriée afin que chaque plugin ait accès aux fonctions que le dæmon met à disposition. Une telle fonctionnalité apporterait par exemple une solution au problème de la configuration des plugins, par la récupération de données lues dans le fichier de configuration général, et ce via une mise à disposition des entêtes. Le démon a été programmé au dessus d un système d exploitation Linux (munis de diverses variantes de la version 2.6 du noyau Linux). Une amélioration évidente serait d en assurer la portabilité sur d autres systèmes d exploitation, nos pensées vont vers les UNIX tels la série des BSD. Chemin des plugins Il serait bon de permettre à l utilisateur de charger des plugins au chemin arbitraire. Notre politique actuelle consiste à nous reposer sur les chemins par défaut fournis par la suite d outils autotools, et sur ces chemins uniquement. Types d interfaces Notre dæmon ne supporte actuellement que les interfaces Ethernet. Il serait bon de donner un support pour des interfaces telles que PPP ou Token-Ring voire mieux, avec des interfaces sans-fil. Un tel changement ne peut pas se faire sans mal, car comme cela a été cité dans la section 3.4.1, il faut réussir à spécifier quelque part une taille de MTU maximale valable pour tout le réseau de dæmons. Homogénéité des interfaces Xvpnd ne supporte actuellement qu un seul type d interfaces en même temps pour un groupe de dæmons configurés pour communiquer. Le seul cas de figure ou deux types d interfaces sont utilisables simultanément et celui où ces interfaces utilisent des messages au même format et à la même signification (i.e. des protocoles identiques). 23

24 6 Conclusion Conclusion technique Nous sommes satisfaits du résultats obtenu sur cette première version fonctionnelle de xvpnd qui offre toutes les possibilités que nous lui voulions et même d autres encore. Les perspectives d évolution sont attrayantes, encouragées par une architecture souple, portée par un code clair, commenté et donc facilement maintenable. Ses performances, avec les choix actuels (tels le choix d UDP comme mode de transport) offrent des performances qui nous satisfont, bien que des tests à plus grande échelle s imposent. Nous nous apprêtons à proposer xvpnd à la communauté du logiciel libre, sans doute par le site SourceForge et à le promouvoir auprès des développeurs et utilisateurs de VPN qui lui trouveront un intérêt, nous n en doutons pas! Conclusions personnelles Ce projet a indéniablement consolidé nos connaissances générale en matière de réseau, en nous replongeant dans les concepts essentiels de leur configuration et leur utilisation. Nous avons pu, par la même occasion, acquérir de bonnes connaissances dans les domaines de la programmation réseau et de la programmation système. Le développement des plugins (IP-broadcast, D.H.C.P., A.R.P. et I.P.X.) a demandé une bonne connaissance des protocoles sous-jacents et de leur implémentation dans les systèmes d exploitation utilisés. Un gros effort de documentation a été nécessaire pour maîtriser toutes ces notions, documentation dépassant souvent le cadre strict des VPN, et cela a été et restera très profitable. 24

25 7 Utilisation Nous tenons à rappeler que ce programme cible principalement les utilisateurs de VPN, qui, s ils ont été capable d installer et configurer un VPN, ne devraient pas éprouver de difficultés à installer et configurer notre programme. Ce programme reste cependant utilisable sans VPN mais l utilisateur doit garder à l esprit que le but du dæmon n est pas d assurer le cryptage des données transmises et qu elle seront transmises en clair. 7.1 Compilation et installation Le dæmon a été élaboré avec les outils de la suite de programmes autotools, ce qui simplifie la suite d opérations à effectuer pour compiler et installer le programme. Une fois que les sources ont été récupérées et extraites de leur archive, déplacez vous à la racine du répertoire racine des sources. La version courte de cette suite d instructions est :./configure [--with-debug] [--with-syslog] [--with-suid] make su make install Outre les options courantes de la suite autotools, il y a deux options donner à la commande configure, à savoir : l option --with-debug active l affichage verbeux de commentaires en cours d exécution. Ils sont très utiles pour repérer un éventuels défaut dans la configuration et nous conseillons ce mode de fonctionnement à tout nouvel utilisateur. l option --with-syslog active la sortie des commentaires normaux en cours d utilisation vers les journaux du système d exploitation plutôt que vers un fichier propre au dæmon. l option --with-suid provoque le positionnement du bit SUID sur le binaire installé. Le dæmon peut alors exécuter avec des droits privilégiés certaines opérations qui requièrent ces droits. Les autres opérations sont exécutées avec les droits de l utilisateur qui a lancé le dæmon. Si configure a été lancé sans --with-suid, toutes les opérations du dæmon sont effectuées avec les droits privilégiés. Le dæmon a été développé sur un système d exploitation Linux, noyau 2.6 et ces étapes doivent se passer sans problème sur une configuration semblable. 7.2 Configuration Une fois installé, il faut donner au dæmon les renseignements requis. Tout se trouve dans un fichier de configuration dont le chemin peut être donné sur la ligne de commande (option -c), sans quoi le chemin par défaut sera /etc/xvpnd.conf. Le fichier de configuration contient une suite de définitions (chacunes sur une ligne) qui peuvent adopter l un des formats suivants : clé = valeur clé += valeur Le premier format associe chaîne valeur à la chaîne clé. Toute chaîne précédemment associée au même mot-clé (partie gauche de la règle) est oubliée. Le deuxième format associe chaîne valeur à la chaîne clé sans effacer les valeurs précédemment associées. L ordre de mémorisation est le même que celui contenu dans le fichier de configuration. Les clés comme les valeurs ne peuvent contenir que des caractères alphanumériques plus ceux de la liste {, ;/_-}, donc pas de caractères blancs ni tabulations. 25

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Haka : un langage orienté réseaux et sécurité

Haka : un langage orienté réseaux et sécurité Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

TP réseaux Translation d adresse, firewalls, zonage

TP réseaux Translation d adresse, firewalls, zonage TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Sécuriser son réseau Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR) Plan Rappel IP Techniques et outils Réseaux Outils réseaux ( sniffer,scanner ) Translation d adresse

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

TP7. DHCP. 1 Comportement en présence d un serveur unique

TP7. DHCP. 1 Comportement en présence d un serveur unique c avr. 2013, v4.0 Réseaux TP7. DHCP Sébastien Jean Le but de ce TP, sur une séance, est de vérifier les principes de fonctionnement du protocole DHCP. 1 Comportement en présence d un serveur unique Cette

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Réseaux Privés Virtuels Virtual Private Networks

Réseaux Privés Virtuels Virtual Private Networks Réseaux Privés Virtuels Virtual Private Networks 18 Mars 2015 Olivier Perret ENSTA Paristech Réseaux Privés VirtuelsVirtual Private Networks p. 1 lan Rappel du contexte et des besoins Les VPN dans l architecture

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Domain Name System Extensions Sécurité

Domain Name System Extensions Sécurité Domain Name System Extensions Sécurité 2 juin 2006 France Telecom R&D Daniel Migault, Bogdan Marinoiu mglt.biz@gmail.com, bogdan.marinoiu@polytechnique.org Introduction Extentions de Sécurité DNS Problématique

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique UE : INF157 Épreuve : Examen Utilisation des réseaux Date : 13 décembre 2010 Heure : 8h30 Durée : 1h30 Modalités

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

TASK Santé : Le protocole Pésit /TCP-IP

TASK Santé : Le protocole Pésit /TCP-IP TASK Santé : Le protocole Pésit /TCP-IP Une offre de 4@xes Groupe I.T.A. C.B.V Ingénierie 2 Rue E. & A. Peugeot 92563 RUEIL MALMAISON Ingénierie 1 Préambule Au cours de ces dernières années, l avancée

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Configuration des routes statiques, routes flottantes et leur distribution.

Configuration des routes statiques, routes flottantes et leur distribution. Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

ETHEREAL. Introduction. 1. Qu'est-ce qu'ethereal. 1.1. Historique. 1.2. Le statut d'ethereal

ETHEREAL. Introduction. 1. Qu'est-ce qu'ethereal. 1.1. Historique. 1.2. Le statut d'ethereal ETHEREAL Introduction Ethereal fait partie des logiciels les plus utilisés dans le milieu de l'administration d'un réseau physique. En effet cet outil "open source" très pratique, donc sous une license

Plus en détail

Eric DENIZOT José PEREIRA Anthony BERGER

Eric DENIZOT José PEREIRA Anthony BERGER Eric DENIZOT José PEREIRA Anthony BERGER M1 aménagé Projet Biblio 1/33 Introduction :... 4 Présentation : rôle et fonctionnement des VPN :... 5 I. Clés, chiffrement, sécurité :... 7 1. Les éléments du

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications

Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications Du 07/04/08 Au 13/06/08 Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications Développement d une application automate permettant d effectuer des requêtes SQL Mise en place d une maquette

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

IPSEC : PRÉSENTATION TECHNIQUE

IPSEC : PRÉSENTATION TECHNIQUE IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 / Livre blanc Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 La norme 21 CFR Part 11 traduit l opinion de la FDA selon laquelle les risques de falsification,

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS 1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail